首页 文章

通过VPN在VPC中的私有子网中运行的SSH到EC2实例:连接超时

提问于
浏览
0
  • 创建了附加到VPN隧道的VPC . 确保DNS解析和DNS主机名为true

  • 创建了一个子网(私有),自动将公共IP分配为true

  • 已创建具有入站规则的安全组,以允许端口22上的SSH

  • 使用VPC(如1中定义)和子网(如2中所定义)启动Amazon Linux映像,并选择安全组(如3中所示)和现有密钥对(我有私钥) .

  • 当我尝试使用putty ssh到这个实例并输入public-ip;我连接被拒绝了 .

2 回答

  • 1

    所以,听起来你的网络看起来像这样:

    Private subnet with VPN connection

    需要考虑的事项:

    • Auto-Assign Public IP Address 设置应仅分配给公共子网,因此请将其关闭 .

    • 由于实例未通过Internet网关连接到Internet,因此无需分配 Public IP address . 而是通过 Private IP address 连接到实例 .

    • 确保与EC2实例关联的 Security Group 允许来自 Anywhere 的入站SSH(端口22)流量,或来自与您来源匹配的IP地址范围(在VPN连接的另一端) .

    • Ping is disabled by default 在安全组中 . 要启用它,请在入站规则中从 Anywhere 添加 ICMP .

    • 确认它是 Linux 实例(Windows不支持SSH)

    • 将私钥对转换为 PPK 文件以与PuTTY一起使用

    • PuTTY 中,在SSH / Auth下选择PPK文件

    • 连接到服务器时使用 ec2-user 的用户名

  • 1

    使用实例的私有IP . 即使您在VPC内,公共IP也会作为公共流量路由 .

相关问题